JP2007194866A - 通信システム、通信方法および通信装置 - Google Patents

通信システム、通信方法および通信装置 Download PDF

Info

Publication number
JP2007194866A
JP2007194866A JP2006010491A JP2006010491A JP2007194866A JP 2007194866 A JP2007194866 A JP 2007194866A JP 2006010491 A JP2006010491 A JP 2006010491A JP 2006010491 A JP2006010491 A JP 2006010491A JP 2007194866 A JP2007194866 A JP 2007194866A
Authority
JP
Japan
Prior art keywords
key
communication
random number
same
generating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006010491A
Other languages
English (en)
Other versions
JP2007194866A5 (ja
JP5072225B2 (ja
Inventor
Keita Kinuhara
慶太 衣原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2006010491A priority Critical patent/JP5072225B2/ja
Publication of JP2007194866A publication Critical patent/JP2007194866A/ja
Publication of JP2007194866A5 publication Critical patent/JP2007194866A5/ja
Application granted granted Critical
Publication of JP5072225B2 publication Critical patent/JP5072225B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】容易且つ安全性の高い手動鍵交換による暗号化通信を実現できる通信システム、通信方法および通信装置を提供することを目的とする。
【解決手段】所定のパケットを暗号化して暗号化通信を行なう複数の通信装置30A,30Bから成る通信システムであって、複数の通信装置30A,30Bは、同一時刻に複数の通信装置30A,30B間で同一の乱数を発生する乱数発生手段20A,20Bと、乱数に基づき複数の通信装置30A,30B間で同一の鍵を発生する鍵発生手段31A,31Bと、鍵を用いて暗号化通信に必要な処理を行なう演算手段32A,32Bとを夫々備えたことにより上記課題を解決する。
【選択図】図7

Description

本発明は、通信システム、通信方法および通信装置に係り、特に暗号化通信を行なう通信システム、通信方法および通信装置に関する。
IPsec(IP security protocol)は、IPレベル(ネットワーク層)で暗号化,認証又は改ざん検出を行なうセキュアプロトコルである。IPsecでは、Web,FTP又はメールといった個別のアプリケーションではなく、IPレベルでデータを暗号化してセキュリティを確保する。IPsecは、IPsecによる暗号化通信(以下、IPsec通信という)を始める前の鍵の交換方法や認証方法、データの暗号化方法などを規定する複数のプロトコルで構成されている。特許文献1にはIPsec通信を行なう暗号化通信システムの一例について記載されている。
次に、IPsec通信を始める前の鍵の交換方法について説明する。例えば複数の通信装置間でIPsec通信を行わせる場合には、自動鍵交換または手動鍵交換により鍵(認証鍵、暗号鍵)の交換(設定)を行なう。
自動鍵交換は鍵管理プロトコル(Internet Key Exchange:以下、IKEと呼ぶ)により通信装置間で鍵の交換を行っている。一方、手動鍵交換は例えば図1に示すように通信利用者がIPsec通信を行なう通信装置1A,1Bの双方に共通な鍵(認証鍵または暗号鍵)の設定を行っている。図1は手動鍵交換により鍵を設定する様子を表した模式図である。鍵は、認証鍵あるいは暗号鍵の何れか一方だけの設定もでき、また認証鍵および暗号鍵の両方の設定も可能である。
特開2002−247113号公報
ところで、自動鍵交換では鍵の盗聴を防ぐ為に鍵のライフタイムを設け、定期的に鍵を変更している。これはrekeyと呼ばれている。rekeyにより鍵が定期的に変更されるため、自動鍵交換は比較的安全性が高い。
一方、手動鍵交換ではrekeyのような仕組みは存在しない。したがって、手動鍵交換では一度設定した鍵を使い続けることになる。一度設定した鍵が変更されないため、手動鍵交換は盗聴により解読されてしまうと、データの改ざん,なりすまし等の危険に晒されることになり、安全性が低いという問題があった。また、手動鍵交換は通信装置が離れた場所にある場合や、通信装置が多数となる場合に鍵の設定が面倒であり、非現実的であるという問題があった。なお、手動鍵交換はIPsecの仕様上、必須となっている。
図2は手動鍵交換によるIPsec通信において認証鍵を設定した様子を表した模式図である。図3は手動鍵交換によるIPsec通信において暗号鍵を設定した様子を表した模式図である。図4は手動鍵交換によるIPsec通信において認証鍵及び暗号鍵を設定した様子を表した模式図である。図2〜図4では通信装置1A,1Bに同一の認証鍵,同一の暗号鍵,又は同一の認証鍵,暗号鍵の両方が設定され、保持されている。
手動鍵交換によるIPsec通信では通信装置1A,1Bに一旦設定された同一の鍵は変更されず、同じ鍵を継続して使い続けるため、盗聴されると通信内容が解読されてしまうという問題があった。
本発明は、上記の点に鑑みなされたもので、容易且つ安全性の高い手動鍵交換による暗号化通信を実現できる通信システム、通信方法および通信装置を提供することを目的とする。
上記課題を解決するため、本発明は、所定のパケットを暗号化して暗号化通信を行なう複数の通信装置から成る通信システムであって、前記複数の通信装置は、同一時刻に前記複数の通信装置間で同一の乱数を発生する乱数発生手段と、前記乱数に基づき前記複数の通信装置間で同一の鍵を発生する鍵発生手段と、前記鍵を用いて前記暗号化通信に必要な処理を行なう演算手段とを夫々備えたことを特徴とする。
また、本発明は、所定のパケットを暗号化して暗号化通信を行なう複数の通信装置から成る通信システムの通信方法であって、前記複数の通信装置は、同一時刻に前記複数の通信装置間で同一の乱数を発生する乱数発生ステップと、前記乱数に基づき前記複数の通信装置間で同一の鍵を発生する鍵発生ステップと、前記鍵を用いて前記暗号化通信に必要な処理を行なう処理ステップとを夫々有することを特徴とする。
また、本発明は、所定のパケットを暗号化して暗号化通信を行なう通信装置であって、同一時刻に通信先の通信装置と同一の乱数を発生する乱数発生手段と、前記乱数に基づき前記通信先の通信装置と同一の鍵を発生する鍵発生手段と、前記鍵を用いて前記通信先の通信装置との前記暗号化通信に必要な処理を行なう演算手段とを備えたことを特徴とする。
なお、本発明の構成要素、表現または構成要素の任意の組合せを、方法、装置、システム、コンピュータプログラム、記録媒体、データ構造などに適用したものも本発明の態様として有効である。
本発明によれば、容易且つ安全性の高い手動鍵交換による暗号化通信を実現できる通信システム、通信方法および通信装置を提供可能である。
次に、本発明を実施するための最良の形態を、以下の実施例に基づき図面を参照しつつ説明していく。まず、本発明の原理について説明する。本発明は、手動鍵交換によるIPsec通信のデメリットを解消するために、ワンタイムパスワードの仕組みを利用した鍵生成を行なう。ここでは、本発明の理解を容易とする為、ワンタイムパスワードについて説明する。
図5はワンタイムパスワードによる認証について表した模式図である。ワンタイムパスワードとは、アクセスする度にパスワードを変更する認証方式である。言い換えれば、ワンタイムパスワードとは一度使用すると使用できなくなる使い捨てのパスワードのことである。
図5において、クライアント10と認証サーバ11とは、それぞれ時間やカウンタなどを共有することで、毎回違うパスワードを生成・認証することができる。ワンタイムパスワードでは、毎回パスワードが変更されるため、送信途中で第三者に盗聴されても、第三者がアクセスしようとした時点で使用済みとなっており、なりすましを防止できる。ワンタイムパスワードでは、パスワードの生成に専用のプログラムやハードウェアを利用するため、盗聴などのリスクを低減できるのがメリットである。
ワンタイムパスワードの生成・認証の流れは、図5に示すような手順となる。ワンタイムパスワードの多くは、専用のプログラム,トークンと呼ばれるICカードや小型機器などのハードウェアの接続により実現される。ユーザは、クライアント10にある専用のプログラムやハードウェアに、事前に登録したID及びパスワードを入力する。
ID及びパスワードを認証すると、専用のプログラムやハードウェアは認証サーバ11と同期して変わる数値とクライアント10にある固有の数値とに複雑な計算を加え、毎回異なる予測できないワンタイムパスワードを生成する。クライアント10は生成したワンタイムパスワードを認証サーバ11へ送信する。専用のプログラムによっては、プログラムが表示したワンタイムパスワードをユーザが入力するようになっている。
認証サーバ11はクライアント10と同期して変わる数値によりワンタイムパスワードを解析し、事前に登録されたユーザであるかの認証を行なう。事前に登録されたユーザであれば、認証サーバ11はクライアント10のアクセスを許可する。
ワンタイムパスワードの生成方法や認証サーバでの認証方法は、代表的なものとしてチャレンジレスポンス方式と時間同期(タイムシンクロナス)方式とがある。ここではタイムシンクロナス方式を採用したワンタイムパスワードのシステムについて説明する。
図6は、タイムシンクロナス方式を採用したワンタイムパスワードのシステムを表した模式図である。タイムシンクロナス方式は、トークンと呼ばれるICカードや小型機器などの専用のハードウェアを利用する。ここでは、専用のハードウェアとしてICカード12を利用する例を説明する。このICカード12には所定時間毎(例えば、1分毎)に毎回異なったコードが表示されるようになっている。
ICカード12と認証サーバ11とは時間の同期を図っており、ICカード12に表示されるコードと全く同じコードが認証サーバ11側でも発生する。ユーザは、事前に登録したID及びパスワードをクライアント10に入力する。ここで入力されるパスワードは例えば自分の4桁の暗証番号(PINコード)をICカード12に表示されているコードに付加して生成される。クライアント10は入力されたID及びパスワードを認証サーバ11に送信する。
一方、認証サーバ11側でもクライアント10側と同様な処理が行われる。認証サーバ11は、クライアント10から受信したパスワードと自機で生成されたパスワードとの整合性チェックを行い、一致すればクライアント10のアクセスを許可する。図6のシステムは、専用のハードウェアを利用し、且つ毎回、回線上を流れるパスワードが変化するために、盗聴などのリスクに対して威力を発揮することができる。
以下、ワンタイムパスワード(タイムシンクロナス方式)の仕組みを利用してセキュア化した手動鍵交換によるIPsec通信について説明する。図7は、セキュア化した手動鍵交換によるIPsec通信の通信開始時の処理手順を表した模式図である。
ユーザ側の通信装置30Aおよび通信先の通信装置30Bは、それぞれ乱数発生器20A,20Bを持つ。乱数発生器20A,20Bは、時刻の同期が取れており、ワンタイムパスワードのように、同一時刻に同一の乱数を発生する。また、通信装置30A,30Bは、それぞれ認証鍵/暗号鍵発生器31A,31Bが設けられている。認証鍵/暗号鍵発生器31A,31Bは同一の乱数により同一の認証鍵,暗号鍵,又は認証鍵+暗号鍵を生成する。また、認証鍵/暗号鍵発生器31A,31Bは同一時刻に同一の鍵(認証鍵,暗号鍵)を発生する。
ユーザ側の通信装置30Aでは初回通信時に、ユーザ認証を兼ねてユーザが乱数発生器20Aの発生した乱数を認証鍵/暗号鍵発生器31Aに入力する。通信先の通信装置30Bは、ユーザ側の乱数発生器20Aと同一時刻に発生した乱数を認証鍵/暗号鍵発生器31Bに入力する。
認証鍵/暗号鍵発生器31A,31Bは時刻の同期が取れており、同一時刻に同一の鍵を発生する。なお、認証鍵/暗号鍵発生器31A,31Bが発生する鍵は認証鍵のみ,暗号鍵のみ,認証鍵と暗号鍵の両方といった組み合わせが可能である。また、ユーザの設定したセキュリティレベルに合わせて、認証鍵/暗号鍵発生器31A,31Bは生成する鍵の種類を変えることもできる。
通信装置30A,30Bは、それぞれ演算器32A,32Bが設けられている。演算器32A,32Bは認証鍵/暗号鍵発生器31A,31Bが生成した鍵を使用してIPsec通信に必要な処理を行なう。演算器32Aは、認証鍵/暗号鍵発生器31Aが生成した鍵を使用してIPsec通信に必要な処理であるデータの暗号化およびハッシュの生成を行なう。また、演算器32Bは認証鍵/暗号鍵発生器31Bが生成した鍵を使用してIPsec通信に必要な処理であるデータの復号およびハッシュの検証を行なう。
したがって、通信装置30A,30Bは認証鍵/暗号鍵発生器31A,31Bが生成した鍵を使用して、容易且つ安全性の高いIPsec通信を行なうことができる。
図8は、セキュア化した手動鍵交換によるIPsec通信の鍵再生成時の処理手順を表した模式図である。通信装置30A,30Bは、セキュア化した手動鍵交換によるIPsec通信中に、認証鍵のみ,暗号鍵のみ,認証鍵と暗号鍵の両方を再生成する。これは自動鍵交換におけるrekeyに相当する機能であり、所定時間毎に認証鍵のみ,暗号鍵のみ,認証鍵と暗号鍵の両方を変更する仕組みを実現するものである。
鍵を再生成する場合、通信装置30A,30Bは古い鍵を破棄する。その後、通信装置30A,30Bは乱数発生器20A,20Bの発生した乱数を元に鍵を再生成する。乱数を元に鍵を再生成するため、同一の鍵は再生成されない。したがって、認証鍵/暗号鍵発生器31A,31Bによって生成される鍵はワンタイムパスワードと同様の意味を持つようになる。この為、通信装置30A,30Bは盗聴などのリスクを大幅に低減できる。
鍵を再生成するタイミングは、ユーザ毎又はセキュリティレベル毎に変更することができる。また、暗号強度の上げ下げ,鍵の再生成間隔の短縮や延長なども自由に行なうことができる。さらに、認証鍵及び暗号鍵は別々のタイミングで再生成することもできる。
セキュア化した手動鍵交換によるIPsec通信の鍵再生成時の処理手順について図9を参照しつつ説明する。図9は、セキュア化した手動鍵交換によるIPsec通信の鍵再生成時の処理手順を表したシーケンス図である。なお、通信装置30A,30B間での乱数の発生および鍵の生成タイミングは同期が取れているものとする。
ステップS1に進み、通信装置30Aの乱数発生器20Aは通信装置30Bの乱数発生器20Bと同一時刻に同一の乱数を発生する。ステップS2に進み、乱数発生器20Aの発生した乱数は認証鍵/暗号鍵発生器31Aに入力される。
ステップS3に進み、認証鍵/暗号鍵発生器31Aは通信装置30Bの認証鍵/暗号鍵発生器31Bと同一時刻に同一の乱数による同一の鍵を生成する。認証鍵/暗号鍵発生器31AはステップS4に進み、生成した鍵を演算器32Aに入力する。ステップS5に進み、演算器32Aは認証鍵/暗号鍵発生器31Aから入力された鍵を使用してIPsec通信に必要な処理であるデータの暗号化およびハッシュの生成を行なう。
一方、通信装置30Bの乱数発生器20BはステップS6に進み、通信装置30Aの乱数発生器20Aと同一時刻に同一の乱数を発生する。ステップS7に進み、乱数発生器20Bの発生した乱数は認証鍵/暗号鍵発生器31Bに入力される。
ステップS8に進み、認証鍵/暗号鍵発生器31Bは通信装置30Aの認証鍵/暗号鍵発生器31Aと同一時刻に同一の乱数による同一の鍵を生成する。認証鍵/暗号鍵発生器31BはステップS9に進み、生成した鍵を演算器32Bに入力する。
ステップS10に進み、通信装置30Aの演算器32Aは通信装置30Bの演算器32BへのIPsec通信を開始する。即ち、通信装置30Aの演算器32Aは通信装置30Bの演算器32Bに暗号化されたデータ(暗号化データ)および生成したハッシュを送信する。ステップS11に進み、通信装置30Bの演算器32Bは認証鍵/暗号鍵発生器31Bが生成した鍵を使用して暗号化データの復号およびハッシュの検証を行なう。ステップS12に進み、通信装置30Bの演算器32BはステップS10と同様に、通信装置30Aの演算器32AへのIPsec通信を開始する。
通信装置30Aの乱数発生器20Aは、ステップS1で乱数を発生してからn秒などの所定時間が経過するとステップS13に進む。同様に、通信装置30Bの乱数発生器20BはステップS6で乱数を発生してからn秒などの所定時間が経過するとステップS18に進む。なお、ステップS13以降の処理は前述したステップS1〜S12の処理と同様であるため、説明を省略する。
したがって、通信装置30A,30Bは所定時間ごとに鍵を変更して、盗聴などのリスクを大幅に低減できる。鍵の生成間隔はユーザの種類,設定されているセキュリティレベル,暗号強度,その他の設定内容により自動的に決定することもできる他、ユーザが任意に設定することもできる。また、鍵自体もユーザの種類,設定されているセキュリティレベル,暗号強度,その他の設定内容により変更できる。
ユーザは、通信装置30A,30Bに対して例えば図10に示す画面のようなユーザインタフェース(UI)から通信関連の各種設定を行なうことができる。図10はユーザが通信関連の各種設定を行なうUIの一例のイメージ図である。
図10のUIでは、IPsec設定,認証設定,暗号設定,暗号強度設定,認証鍵生成設定,暗号鍵生成設定,乱数生成間隔,鍵生成間隔などの項目が含まれる。認証設定を必要としない場合、ユーザは認証鍵生成設定の項目は設定しない。同様に、暗号設定を必要としない場合、ユーザは暗号強度設定および暗号鍵生成設定の項目は設定しない。ここでは認証設定および暗号設定が有効である例について説明する。
認証鍵生成設定では、認証鍵を自動で生成することを表す「自動」又はユーザが任意に認証鍵を生成することを表す「非自動」を指定できる。「非自動」を指定した場合、ユーザは認証鍵を入力する必要がある。一方、「自動」を指定した場合、認証鍵は認証鍵/暗号鍵発生器によって自動で生成される。
暗号鍵生成設定では、暗号鍵を自動で生成することを表す「自動」又はユーザが任意に暗号鍵を生成することを表す「非自動」を指定できる。なお、暗号鍵を自動で生成することを表す「自動」を指定した場合は、更に暗号強度に依存することを表す「暗号強度依存する」又は暗号強度に依存しないことを表す「暗号強度依存しない」を指定できる。
暗号強度に依存することを表す「暗号強度依存する」を指定した場合は、暗号強度設定により設定されている強/中/弱に分かれた暗号強度により、自動で生成する暗号鍵の強度を変えることができる。
認証鍵,暗号鍵の元となる乱数の生成間隔と認証鍵,暗号鍵の生成間隔とは、乱数生成間隔の項目,鍵生成間隔の項目に個別に設定することができる。また、乱数生成間隔の項目に乱数生成間隔を入力しておき、「鍵生成と同一」を指定することにより、鍵は乱数と同一間隔で生成される。同様に、鍵生成間隔の項目に鍵生成間隔を入力しておき、「乱数生成と同一」を指定することにより、乱数は鍵と同一間隔で生成される。
本発明ではワンタイムパスワード(タイムシンクロナス方式)の仕組みを利用し、手動鍵交換によるIPsec通信において自動鍵交換におけるrekeyに相当する機能を持たせている。
この結果、本発明ではネットワーク上に鍵を流す必要が無くなる。鍵をネットワークに流すということはリスクに晒されるということである為、本発明ではリスクを大幅に低減できる。
また、本発明では鍵生成の為の複雑なアルゴリズムが不要となる。鍵を生成する為には鍵をネットワーク上に流す必要があり、ネットワーク上に流す鍵の解読が困難でなければならない。この為、鍵を生成する場合にはDiffie−Hellmanなどの複雑な計算アルゴリズムが必要となり、その演算の為に通信装置の処理速度が低下する。本発明では単に乱数を生成し、その乱数を元に認証鍵/暗号鍵発生器が鍵を生成するので、演算の為に通信装置の処理速度が低下することはない。
また、本発明では鍵生成機構の隠蔽により安全性を向上できる。本発明では鍵の生成時の機構や、鍵生成のアルゴリズムなどを隠蔽できるため、極めて安全性が高くなるというメリットがある。
本発明は、具体的に開示された実施例に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。
手動鍵交換により鍵を設定する様子を表した模式図である。 手動鍵交換によるIPsec通信において認証鍵を設定した様子を表した模式図である。 手動鍵交換によるIPsec通信において暗号鍵を設定した様子を表した模式図である。 手動鍵交換によるIPsec通信において認証鍵及び暗号鍵を設定した様子を表した模式図である。 ワンタイムパスワードによる認証について表した模式図である。 タイムシンクロナス方式を採用したワンタイムパスワードのシステムを表した模式図である。 セキュア化した手動鍵交換によるIPsec通信の通信開始時の処理手順を表した模式図である。 セキュア化した手動鍵交換によるIPsec通信の鍵再生成時の処理手順を表した模式図である。 セキュア化した手動鍵交換によるIPsec通信の鍵再生成時の処理手順を表したシーケンス図である。 ユーザが通信関連の各種設定を行なうUIの一例のイメージ図である。
符号の説明
10 クライアント
11 認証サーバ
12 ICカード
20A,20B 乱数発生器
30A,30B 通信装置
31A,31B 認証鍵/暗号鍵発生器
32A,32B 演算器

Claims (9)

  1. 所定のパケットを暗号化して暗号化通信を行なう複数の通信装置から成る通信システムであって、
    前記複数の通信装置は、
    同一時刻に前記複数の通信装置間で同一の乱数を発生する乱数発生手段と、
    前記乱数に基づき前記複数の通信装置間で同一の鍵を発生する鍵発生手段と、
    前記鍵を用いて前記暗号化通信に必要な処理を行なう演算手段と
    を夫々備えたことを特徴とする通信システム。
  2. 前記演算手段は、所定時間ごとに前記乱数発生手段に前記乱数を発生させ、発生させた前記乱数に基づいて前記鍵発生手段に前記鍵を発生させることを特徴とする請求項1記載の通信システム。
  3. 前記複数の通信装置は、手動鍵交換による前記暗号化通信を行なうことを特徴とする請求項1又は2記載の通信システム。
  4. 所定のパケットを暗号化して暗号化通信を行なう複数の通信装置から成る通信システムの通信方法であって、
    前記複数の通信装置は、
    同一時刻に前記複数の通信装置間で同一の乱数を発生する乱数発生ステップと、
    前記乱数に基づき前記複数の通信装置間で同一の鍵を発生する鍵発生ステップと、
    前記鍵を用いて前記暗号化通信に必要な処理を行なう処理ステップと
    を夫々有することを特徴とする通信方法。
  5. 前記通信装置は、所定時間ごとに前記乱数発生ステップおよび前記鍵発生ステップを行って前記鍵を発生させることを特徴とする請求項4記載の通信方法。
  6. 前記複数の通信装置は、手動鍵交換による前記暗号化通信を行なうことを特徴とする請求項4又は5記載の通信方法。
  7. 所定のパケットを暗号化して暗号化通信を行なう通信装置であって、
    同一時刻に通信先の通信装置と同一の乱数を発生する乱数発生手段と、
    前記乱数に基づき前記通信先の通信装置と同一の鍵を発生する鍵発生手段と、
    前記鍵を用いて前記通信先の通信装置との前記暗号化通信に必要な処理を行なう演算手段と
    を備えたことを特徴とする通信装置。
  8. 前記演算手段は、所定時間ごとに前記乱数発生手段に前記乱数を発生させ、発生させた前記乱数に基づいて前記鍵発生手段に前記鍵を発生させることを特徴とする請求項7記載の通信装置。
  9. 手動鍵交換による前記暗号化通信を行なうことを特徴とする請求項7又は8記載の通信装置。
JP2006010491A 2006-01-18 2006-01-18 通信システム、通信方法および通信装置 Expired - Fee Related JP5072225B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006010491A JP5072225B2 (ja) 2006-01-18 2006-01-18 通信システム、通信方法および通信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006010491A JP5072225B2 (ja) 2006-01-18 2006-01-18 通信システム、通信方法および通信装置

Publications (3)

Publication Number Publication Date
JP2007194866A true JP2007194866A (ja) 2007-08-02
JP2007194866A5 JP2007194866A5 (ja) 2009-02-12
JP5072225B2 JP5072225B2 (ja) 2012-11-14

Family

ID=38450212

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006010491A Expired - Fee Related JP5072225B2 (ja) 2006-01-18 2006-01-18 通信システム、通信方法および通信装置

Country Status (1)

Country Link
JP (1) JP5072225B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101094093B1 (ko) * 2010-06-10 2011-12-15 아주대학교산학협력단 무선랜 환경에서 이동식 디바이스의 사용을 제한하는 방법

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0738558A (ja) * 1993-07-20 1995-02-07 Canon Inc 暗号化装置、及びそれを用いた通信システム及びその方法
JPH07288798A (ja) * 1994-04-15 1995-10-31 Mitsubishi Electric Corp ディジタル録画記録再生装置及び再生装置並びにtv受信装置
JPH10228375A (ja) * 1996-12-10 1998-08-25 Shinu Ko 電子流通システム
JPH1117673A (ja) * 1997-06-25 1999-01-22 Canon Inc 共通鍵暗号通信方法及びその通信ネットワーク
JP2001292135A (ja) * 2000-04-07 2001-10-19 Matsushita Electric Ind Co Ltd 鍵交換システム
JP2002290396A (ja) * 2001-03-23 2002-10-04 Toshiba Corp 暗号鍵更新システムおよび暗号鍵更新方法
JP2002374238A (ja) * 2001-06-18 2002-12-26 Nec Corp 自動鍵管理システムとその鍵管理方法、及び鍵管理プログラム
JP2003110540A (ja) * 2001-10-01 2003-04-11 Keio Gijuku 暗号鍵更新方法
JP2003163661A (ja) * 2001-11-27 2003-06-06 Sony Corp 電子機器及び認証装置、並びに複製機器検出システム及び複製機器検出方法
JP2003198531A (ja) * 2001-12-27 2003-07-11 Denso Corp 共通鍵暗号通信方法及び装置
JP2004241802A (ja) * 2003-02-03 2004-08-26 Matsushita Electric Ind Co Ltd コンテンツ配信システム及びコンテンツ蓄積装置

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0738558A (ja) * 1993-07-20 1995-02-07 Canon Inc 暗号化装置、及びそれを用いた通信システム及びその方法
JPH07288798A (ja) * 1994-04-15 1995-10-31 Mitsubishi Electric Corp ディジタル録画記録再生装置及び再生装置並びにtv受信装置
JPH10228375A (ja) * 1996-12-10 1998-08-25 Shinu Ko 電子流通システム
JPH1117673A (ja) * 1997-06-25 1999-01-22 Canon Inc 共通鍵暗号通信方法及びその通信ネットワーク
JP2001292135A (ja) * 2000-04-07 2001-10-19 Matsushita Electric Ind Co Ltd 鍵交換システム
JP2002290396A (ja) * 2001-03-23 2002-10-04 Toshiba Corp 暗号鍵更新システムおよび暗号鍵更新方法
JP2002374238A (ja) * 2001-06-18 2002-12-26 Nec Corp 自動鍵管理システムとその鍵管理方法、及び鍵管理プログラム
JP2003110540A (ja) * 2001-10-01 2003-04-11 Keio Gijuku 暗号鍵更新方法
JP2003163661A (ja) * 2001-11-27 2003-06-06 Sony Corp 電子機器及び認証装置、並びに複製機器検出システム及び複製機器検出方法
JP2003198531A (ja) * 2001-12-27 2003-07-11 Denso Corp 共通鍵暗号通信方法及び装置
JP2004241802A (ja) * 2003-02-03 2004-08-26 Matsushita Electric Ind Co Ltd コンテンツ配信システム及びコンテンツ蓄積装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
うえだうえお: "VPN環境構築 その1", SOFTWARE DESIGN, vol. 通巻214号(発刊148号), JPN6011029785, 18 February 2003 (2003-02-18), pages 194 - 199, ISSN: 0001938194 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101094093B1 (ko) * 2010-06-10 2011-12-15 아주대학교산학협력단 무선랜 환경에서 이동식 디바이스의 사용을 제한하는 방법

Also Published As

Publication number Publication date
JP5072225B2 (ja) 2012-11-14

Similar Documents

Publication Publication Date Title
US11533297B2 (en) Secure communication channel with token renewal mechanism
CN109088889B (zh) 一种ssl加解密方法、系统及计算机可读存储介质
EP3210335B1 (en) Efficient start-up for secured connections and related services
JP6399382B2 (ja) 認証システム
US9330245B2 (en) Cloud-based data backup and sync with secure local storage of access keys
WO2019020051A1 (zh) 一种安全认证的方法及装置
US20190238334A1 (en) Communication system, communication client, communication server, communication method, and program
US20080301433A1 (en) Secure Communications
BR112017014632B1 (pt) Método implementado por computador, sistema de computador, e, mídia legível de computador
WO2016026031A1 (en) Methods and systems for client-enhanced challenge-response authentication
JP2013509840A (ja) ユーザー認証の方法及びシステム
CN112425118A (zh) 公钥-私钥对账户登录和密钥管理器
TW200402981A (en) Methods for remotely changing a communications password
US20090210720A1 (en) Method for generating one-time password
JP5827724B2 (ja) データを入力する方法と装置
CN102025748B (zh) 获取Kerberos认证方式的用户名的方法、装置和系统
WO2017050152A1 (zh) 用于移动设备的密码安全系统及其密码安全输入方法
Huang et al. A secure communication over wireless environments by using a data connection core
Elemam et al. Formal verification for a PMQTT protocol
KR101204980B1 (ko) 임의성을 강화시킨 일회용 패스워드 등록 및 인증 방법과 시스템
JP5072225B2 (ja) 通信システム、通信方法および通信装置
WO2017107642A1 (zh) 一种安全输入法的文本处理方法、装置和系统
JP5841954B2 (ja) セキュア認証方法
KR20170087120A (ko) 무인증서 공개키 암호 시스템 및 수신 단말기
US11758393B1 (en) VPN authentication with forward secrecy

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081222

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081222

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110602

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110614

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110811

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120131

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120330

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120724

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120821

R150 Certificate of patent or registration of utility model

Ref document number: 5072225

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150831

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees